ImageMagick bis 6.5.x Configuration File configure.c Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.9$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in ImageMagick bis 6.5.x entdeckt. Es betrifft eine unbekannte Funktion der Datei configure.c der Komponente Configuration File. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2010-4167 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.

Detailsinfo

Eine Schwachstelle wurde in ImageMagick bis 6.5.x (Image Processing Software) ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um ein unbekannter Ablauf der Datei configure.c der Komponente Configuration File. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Untrusted search path vulnerability in configure.c in ImageMagick before 6.6.5-5, when MAGICKCORE_INSTALLED_SUPPORT is defined, allows local users to gain privileges via a Trojan horse configuration file in the current working directory.

Die Schwachstelle wurde am 22.11.2010 durch Vincent Danen als Bug 652860 in Form eines nicht definierten Bug Reports (Bugzilla) herausgegeben. Bereitgestellt wird das Advisory unter bugzilla.redhat.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2010-4167 gehandelt. Umgesetzt werden muss der Angriff lokal. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde am 04.09.2013 ein Plugin mit der ID 69683 (Amazon Linux AMI : ImageMagick (ALAS-2012-76)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350671 (Amazon Linux Security Advisory for ImageMagick: ALAS-2012-076) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 6.5.3-5 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (69683), SecurityFocus (BID 45044†) und Vulnerability Center (SBV-28613†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-60903, VDB-60897, VDB-60896 und VDB-60895. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.9

VulDB Base Score: 9.3
VulDB Temp Score: 8.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 69683
Nessus Name: Amazon Linux AMI : ImageMagick (ALAS-2012-76)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881116
OpenVAS Name: CentOS Update for ImageMagick CESA-2012:0544 centos6
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: ImageMagick 6.5.3-5

Timelineinfo

04.11.2010 🔍
12.11.2010 +8 Tage 🔍
22.11.2010 +10 Tage 🔍
22.11.2010 +0 Tage 🔍
22.11.2010 +0 Tage 🔍
13.12.2010 +21 Tage 🔍
04.09.2013 +996 Tage 🔍
19.03.2015 +561 Tage 🔍
05.10.2021 +2392 Tage 🔍

Quelleninfo

Produkt: imagemagick.org

Advisory: Bug 652860
Person: Vincent Danen
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2010-4167 (🔍)
GCVE (CVE): GCVE-0-2010-4167
GCVE (VulDB): GCVE-100-55529

OVAL: 🔍

SecurityFocus: 45044 - ImageMagick 'configure.c' Configuration File Loading Local Privilege Escalation Vulnerability
Secunia: 48100
Vulnerability Center: 28613 - ImageMagick Local Privilege Escalation Vulnerability via a Trojan Horse Configuration File, High

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 14:37
Aktualisierung: 05.10.2021 16:40
Anpassungen: 19.03.2015 14:37 (65), 10.03.2017 17:26 (10), 05.10.2021 16:24 (5), 05.10.2021 16:32 (1), 05.10.2021 16:40 (1)
Komplett: 🔍
Cache ID: 216:27A:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!